Какое-либо опубликованное исследование указывает, что нападения перед изображением на MD5 неизбежны?

Ну, в вашем коде есть некоторые явные проблемы. Пожалуйста, используйте это для битовых полей: http://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.ddi0337e/BIHHGADD.html

начало: 1: Почему вы меняете базовый адрес здесь

MPU->RBAR = (0x0001d400 << MPU_RBAR_ADDR_Pos);

, это должно быть так. Обратитесь к битовым полям этого регистра.

MPU->RBAR = (0x0001d400);

2: Эта строка не имеет никакого эффекта. Поскольку это поле уже было установлено на ноль при настройке размера, и оно также неверно. Чтобы очистить бит, мы используем & amp; операция не |.

MPU->RASR |= (0UL << MPU_RASR_AP_Pos);

3: Для тестирования попробуйте отключить кэши. i-e tex = 1, b = 0, c = 0, s = 0. Также установите выборки команд для бита XN, чтобы отключить доступ к выборкам команд.

20
задан Scott Arciszewski 28 May 2019 в 20:55
поделиться

2 ответа

In cryptography recommendations are not generally made by predicting the future, as this is impossible to do. Rather cryptographers try to evaluate what is already known and published. To adjust for potential future attacks, cryptosystems are generally designed so that there is some safety margin. E.g. cryptographic keys are generally chosen a little bit longer than absolutely necessary. For the same reason algorithms are avoided once weaknesses are found, even if these weaknesses are just certificational.

In particular, the RSA Labs recommended to abandon MD5 for signatures already in 1996 after Dobbertin found collisions in the compression function. Collisions in the compression function do not imply that collisions in the hash function exist, but we can't find collisions for MD5 unless we can find collisions for its compression function. Thus the RSA Labs decided that they no longer have confidence in MD5s collision resistance.

Today, we are in a similar situation. If we are confident that a hash function is collision resistant then we can also be confident that the hash function is preimage resistant. But MD5 has significant weaknesses. Hence many cryptographers (including people like Arjen Lenstra) think that MD5 no longer has the necessary safety margin to be used even in applications that only rely on preimage resistance and hence recommend to no longer use it. Cryptographers can't predict the future (so don't look for papers doing just that), but they can recommend reasonable precautions against potential attacks. Recommending not to use MD5 anymore is one such reasonable precaution.

12
ответ дан 30 November 2019 в 01:20
поделиться

Мы не знаем.

Такой прогресс имеет тенденцию наступать «внезапно» - кто-то делает теоретический прорыв и находит метод, который равен 2 ^ 10 (или какому-то другому). ) раз лучше, чем предыдущие лучшие.

Кажется, что атаки по прообразу могут быть еще далекими; В недавней статье утверждается сложность 2 ^ 96 для прообраза в сокращенной 44-раундовой версии MD5. Однако вопрос не в вероятности, а в том, достаточно ли умен, чтобы сделать этот последний шаг и довести сложность реальной сделки до реалистичного предела.

Тем не менее, поскольку коллизионные атаки уже вполне реальны ( одна минута на типичном ноутбуке ), и атаки с использованием прообраза могут (а могут и не наступить) не за горами, Обычно считается разумным переключиться на что-то более сильное сейчас, пока не стало слишком поздно.

Если коллизии для вас не проблема, возможно, у вас будет время подождать, пока конкурс NIST SHA-3 предложит что-то новое. Но если у вас есть вычислительная мощность и резервные биты, использование SHA-256 или аналогичного, вероятно, будет разумной мерой предосторожности.

2
ответ дан 30 November 2019 в 01:20
поделиться
Другие вопросы по тегам:

Похожие вопросы: